信息安全知识竞赛:信息安全知识竞赛在线测试(题库版)
2020-09-04 01:28:54 来源:91考试网 作者:www.91exam.org 【
题库试看结束后微信扫下方二维码即可打包下载完整版《★信息安全知识竞赛》题库
手机用户可保存上方二维码到手机中,在微信扫一扫中右上角选择“从相册选取二维码”即可。
题库试看结束后微信扫下方二维码即可打包下载完整版《信息安全知识竞赛:信息安全知识竞赛》题库,分栏、分答案解析排版、小字体方便打印背记!经广大会员朋友实战检验,此方法考试通过率大大提高!绝对是您考试过关的不二利器
手机用户可保存上方二维码到手机中,在微信扫一扫中右上角选择“从相册选取二维码”即可。

1、判断题  我们通常使用SMTP协议用来接收E-MAIL。


点击查看答案


2、判断题  对于地市级银行和县级银行机房,当机房低压配电柜与计算机终端设备处于同一楼层或室内电源馈线水平长度不超过50m时,可省略机房低压配电柜后、UPS前的电源SPD。


点击查看答案


3、多项选择题  下列邮件为垃圾邮件的有()

A.收件人无法拒收的电子邮件
B.收件人事先预定的广告、电子刊物等具有宣传性质的电子邮件
C.含有病毒、^色 情、反动等不良信息或有害信息的邮件
D.隐藏发件人身份、地址、标题等信息的电子邮件
E.含有虚假的信息源、发件人、路由等信息的电子邮件


点击查看答案


4、多项选择题  电源线上安装的SPD(三相或单相),一般应安装在()

A.计算机机房所在建筑物的总电源配电柜输入端处
B.计算机机房所在建筑物的总电源配电柜输出端处
C.计算机所在机房低压配电柜后或稳压电源、UPS设备前处
D.计算机终端电源插头前


点击查看答案


5、填空题  根据使用密码体制的不同可将数字签名分为()和基于公钥密码体制的数字签名,根据其实现目的的不同,一般又可将其分为()和()。


点击查看答案


6、判断题  通过VPN通道进行通讯


点击查看答案


7、判断题  内部网络使用网闸与公共网络隔离的方式是“物理隔离”的。


点击查看答案


8、多项选择题  网上银行信息安全规范可分为()

A.安全使用规范
B.安全技术规范
C.安全管理规范
D.业务运作安全规范


点击查看答案


9、多项选择题  严格的口令策略应当包含哪些要素()

A、满足一定的长度,比如8位以上
B、同时包含数字,字母和特殊字符
C、系统强制要求定期更改口令
D、用户可以设置空口令


点击查看答案


10、判断题  PKI系统所有的安全操作都是通过数字证书来实现的。


点击查看答案


11、单项选择题  Bell-LaPadula模型的出发点是维护系统的(),而Biba模型与Bell-LaPadula模型完全对立,它修正了Bell-LaPadula模型所忽略的信息的()问题。它们存在共同的缺点:直接绑定主体与客体,授权工作困难。

A.保密性可用性
B.可用性保密性
C.保密性完整性
D.完整性保密性


点击查看答案


12、问答题  简述密码策略和帐户策略?


点击查看答案


13、单项选择题  为了防御网络监听,最常用的方法是()

A、采用物理传输(非网络)
B、信息加密
C、无线网
D、使用专线传输


点击查看答案


14、判断题  随着应用环境的复杂化和传统安全技术的成熟,整合各种安全模块成为信息安全领域的一个发展趋势


点击查看答案


15、多项选择题  ()是行政处罚的主要类别。

A、人身自由罚
B、声誉罚
C、财产罚
D、资格罚
E、责令作为与不作为罚


点击查看答案


16、单项选择题  PKI中进行数字证书管理的核心组成模块是()。

A、注册中心RA
B、证书中心CA
C、目录服务器
D、证书作废列表


点击查看答案


17、填空题  密钥管理的主要内容包括密钥的生成、分配、使用、存储、备份、恢复和销毁。密钥生成形式有两种:一种是由()生成,另一种是由()生成。


点击查看答案


18、单项选择题  过滤王服务端上网日志需保存()天以上

A、7
B、15
C、30
D、60


点击查看答案


19、问答题  列举防火墙的几个基本功能?


点击查看答案


20、单项选择题  Windows系统安装完后,默认情况下系统将产生两个帐号,分别是管理员帐号和二一。()

A.本地帐号
B.域帐号
C.来宾帐号
D.局部帐号


点击查看答案


21、多项选择题  互联网服务提供者和联网使用单位应当落实的互联网安全保护技术措施包括()

A、防范计算机病毒、网络入侵和攻击破坏等危害网络安全事项或者行为的技术措施
B、重要数据库和系统主要设备的冗灾备份措施
C、记录并留存用户登录和退出时间、主叫号码、帐号、互联网地址或域名、系统维护日志的技术措施
D、法律、法规和规章规定应当落实的其他安全保护技术措施


点击查看答案


22、单项选择题  信息隐藏是()。

A.加密存储
B.把秘密信息隐藏在大量信息中不让对手发觉的一种技术
C.以上答案都不对
D.对信息加密


点击查看答案


23、填空题  公钥密码体制有两种基本模型:一种是加密模型;另一种是()模型。


点击查看答案


24、判断题  政府系统信息安全检查指根据国家的相关要求,国家信息化主管部门牵头,公安、保密、安全等部门参加,对政府信息系统开展的联合检查。


点击查看答案


25、单项选择题  PDR模型是第一个从时间关系描述一个信息系统是否安全的模型,PD、R模型中的P,D、,R代表分别代表()。

A、保护 检测 响应
B、策略 检测 响应
C、策略 检测 恢复
D、保护 检测 恢复


点击查看答案


26、单项选择题  灾难恢复的需求应定期进行再分析,再分析周期最长为()年。

A.一
B.二
C.三
D.四


点击查看答案


27、填空题  公司对电脑密码的强壮度要求是:()。


点击查看答案


28、单项选择题  许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是()

A、安装防火墙
B、安装入侵检测系统
C、给系统安装最新的补丁
D、安装防病毒软件


点击查看答案


29、问答题  利用智能卡进行的双因素的认证方式的原理是什么?


点击查看答案


30、多项选择题  以下省份或直辖市中,信息化指数在70以上,属于信息化水平第一类地区的是()。

A.天津市
B.广东省
C.北京市
D.上海市


点击查看答案


31、问答题  简述Web安全目标及技术?。


点击查看答案


32、判断题  黑名单库的大小和过滤的有效性是内容过滤产品非常重要的指标。


点击查看答案


33、单项选择题  我国刑法()规定了非法侵入计算机信息系统罪。

A、第284条
B、第285条
C、第286条
D、第287条


点击查看答案


34、单项选择题  证书授权中心的主要职责是()。

A.颁发和管理数字证书以及进行用户身份认证
B.进行用户身份认证
C.以上答案都不对
D.颁发和管理数字证书


点击查看答案


35、判断题  企业与消费者之间的电子商务是企业透过网络销售产品或服务个人消费者。这也是目前一般最常见的模式。


点击查看答案


36、多项选择题  计算机感染恶意代码的现象有()。

A.计算机运行速度明显变慢
B.无法正常启动操作系统
C.磁盘空间迅速减少
D.正常的计算机经常无故突然死机


点击查看答案


37、问答题  访问控制表ACL有什么优缺点?


点击查看答案


38、单项选择题  《计算机信息系统安全保护条例》规定,对计算机信息系统中发生的案件,有关使用单位应当在()向当地县级以上人民政府公安机关报告。

A、8小时内
B、12小时内
C、24小时内
D、48小时内


点击查看答案


39、多项选择题  网络安全扫描能够()

A、发现目标主机或网络
B、判断操作系统类型
C、确认开放的端口
D、识别网络的拓扑结构
E、测试系统是否存在安全漏洞


点击查看答案


40、单项选择题  互联单位主管部门对经营性接入单位实行()制度。

A、月检
B、半年检
C、年检
D、周检


点击查看答案


41、多项选择题  磁介质的报废处理,应采用()。

A、直接丢弃
B、砸碎丢弃
C、反复多次擦写
D、专用强磁工具清除


点击查看答案


42、多项选择题  防范XSS攻击的措施是()。

A.应尽量手工输入URL地址
B.网站管理员应注重过滤特殊字符,限制输入长度,在代码层面上杜绝XSS漏洞出现的可能性
C.不要随意点击别人留在论坛留言板里的链接
D.不要打开来历不明的邮件、邮件附件、帖子等


点击查看答案


43、单项选择题  PKI所管理的基本元素是()。

A、密钥
B、用户身份
C、数字证书
D、数字签名


点击查看答案


44、单项选择题  我国《重要信息系统灾难恢复指南》将灾难恢复分成了()级。

A、五
B、六
C、七
D、八


点击查看答案


45、单项选择题  防火墙用于将Internet和内部网络隔离,()。

A.是防止Internet火灾的硬件设施
B.是网络安全和信息安全的软件和硬件设施
C.是保护线路不受破坏的软件和硬件设施
D.是起抗电磁干扰作用的硬件设施


点击查看答案


46、单项选择题  WindowsNT和Windows2000系统能设置为在几次无效登录后锁定帐号,这可以防止()

A、木马
B、暴力攻击
C、IP欺骗
D、缓存溢出攻击


点击查看答案


47、单项选择题  目前的防火墙防范主要是()

A、主动防范
B、被动防范
C、不一定


点击查看答案


48、填空题  DS的物理实现不同,按检测的监控位置划分,入侵检测系统可分为基于主机的入侵检测系统、基于网络的入侵检测系统和()。


点击查看答案


49、判断题  《银行计算机安全事件报告制度》不适用于在中华人民共和国境内的外资商业银行。


点击查看答案


50、单项选择题  路由设置是边界防范的()

A、基本手段之一
B、根本手段
C、无效手段


点击查看答案


51、单项选择题  信息安全策略的制定和维护中,最重要是要保证其()和相对稳定性。

A、明确性
B、细致性
C、标准性
D、开放性


点击查看答案


52、多项选择题  与DNA病毒有关的疾病有()

A.人类T淋巴细胞白血病 
B.尖锐湿疣和子宫颈癌 
C.Burkitt淋巴瘤和鼻咽癌 
D.乙型病毒性肝炎 
E.结肠癌 


点击查看答案


53、单项选择题  1999年,我国发布的第一个信息安全等级保护的国家标准GB、17859—1999,提出将信息系统的安全等级划分为()个等级,并提出每个级别的安全功能要求。

A、7
B、8
C、6
D、5


点击查看答案


54、问答题  数字证书的原理是什么?


点击查看答案


55、多项选择题  入侵防御技术面临的挑战主要包括()

A、不能对入侵活动和攻击性网络通信进行拦截
B、单点故障
C、性能“瓶颈”
D、误报和漏报


点击查看答案


56、判断题  在两个具有IrDA端口的设备之间传输数据,中间不能有阻挡物。


点击查看答案


57、填空题  高空作业时,要(),梯子(),物品()。


点击查看答案


58、多项选择题  在刑法中,()规定了与信息安全有关的违法行为和处罚依据。

A、第285条
B、第286条
C、第280条
D、第287条


点击查看答案


59、判断题  防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。


点击查看答案


60、单项选择题  下面哪一个情景属于审计(Audit)()

A、用户依照系统提示输入用户名和口令
B、用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改
C、用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容
D、某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中


点击查看答案


61、判断题  已经联网的用户有对计算机信息信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的权利。


点击查看答案


62、判断题  按照BS7799标准,信息安全管理应当是一个持续改进的周期性过程。


点击查看答案


63、名词解释  数字水印


点击查看答案


64、单项选择题  关键运行设备应从高可用性要求上升到高()要求,合理确定淘汰预期

A.前瞻性
B.重要性
C.时效性
D.可靠性


点击查看答案


65、填空题  MAC函数类似于加密,它于加密的区别是()不可逆。


点击查看答案


66、单项选择题  可以被数据完整性机制防止的攻击方式是()

A、假冒***
B、抵赖****
C、数据中途窃取
D、数据中途篡改


点击查看答案


67、问答题  电子邮件存在哪些安全性问题?


点击查看答案


68、判断题  对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护。


点击查看答案


69、判断题  网络安全应具有以下四个方面的特征:保密性、完整性、可用性、可查性。


点击查看答案


70、多项选择题  “三网融合”的优势有()。

A.极大减少基础建设投入,并简化网络管理。降低维护成本
B.信息服务将从单一业务转向文字、话音、数据、图像、视频等多媒体综合业务
C.网络性能得以提升,资源利用水平进一步提高
D.可衍生出更加丰富的增值业务类型


点击查看答案


71、单项选择题  计算机病毒是指()

A.带细菌的磁盘
B.已损坏的磁盘
C.具有破坏性的特制程序
D.被破坏了的程序


点击查看答案


72、判断题  用户的密码一般应设置为16位以上。


点击查看答案


73、填空题  ()是验证信息发送者是真的,而不是冒充的,包括信源、信宿等的认证和识别。


点击查看答案


74、单项选择题  以下哪个不是风险分析的主要内容?()

A.根据威胁的属性判断安全事件发生的可能性。
B.对信息资产进行识别并对资产的价值进行赋值。
C.根据安全事件发生的可能性以及安全事件的损失,计算安全事件一旦发生对组织的影响,即风险值。
D.对资产的脆弱性进行识别并对具体资产脆弱性的严重程度赋值。


点击查看答案


75、单项选择题  密码学的目的是()。

A.研究数据加密
B.研究数据解密
C.研究数据保密
D.研究信息安全


点击查看答案


76、填空题  P2DR的含义是:、()保护、探测、反应。


点击查看答案


77、单项选择题  关于资产价值的评估,()说法是正确的。

A、资产的价值指采购费用
B、资产的价值无法估计
C、资产价值的定量评估要比定性评估简单容易
D、资产的价值与其重要性密切相关


点击查看答案


78、单项选择题  我国卫星导航系统的名字叫()。

A.天宫
B.玉兔
C.神州
D.北斗


点击查看答案


79、问答题  在服务器端和用户端各有哪些方式防范垃圾邮件?


点击查看答案


80、填空题  密码系统包括以下4个方面:()、密文空间、密钥空间和密码算法。


点击查看答案


81、单项选择题  要从信息系统立项规划伊始,有效提高信息系统安全保障水平,建立信息安全()制度。

A.稽核
B.排查
C.风险
D.审查


点击查看答案


82、单项选择题  通常一个三个字符的口令破解需要()

A、18毫秒
B、18秒
C、18分


点击查看答案


83、单项选择题  CFCA认证系统的第二层为()

A、根CA
B、政策CA
C、运营CA
D、审批CA


点击查看答案


84、单项选择题  属于第二层的VPN隧道协议有()。

A.IPSec
B.PPTP
C.GRE
D.以上皆不是


点击查看答案


85、判断题  用户对他自己拥有的数据,不需要有指定的授权动作就拥有全权管理和操作的权限。


点击查看答案


86、问答题  例举几种常见的攻击实施技术。


点击查看答案


87、问答题  什么是数字证书?现有的数字证书由谁颁发,遵循什么标准,有什么特点?


点击查看答案


88、多项选择题  网络操作系统应当提供哪些安全保障()

A、验证(Authentication)
B、授权(Authorization)
C、数据保密性(Data Confidentiality)
D、数据一致性(Data Integrity)
E、数据的不可否认性(Data Nonrepudiation)


点击查看答案


89、多项选择题  IP地址主要用于什么设备?()

A.网络设备
B.网络上的服务器
C.移动硬盘
D.上网的计算机


点击查看答案


90、单项选择题  下面不属于容灾内容的是()。

A、灾难预测
B、灾难演习
C、风险分析
D、业务影响分析


点击查看答案


91、单项选择题  VPN通常用于建立()之间的安全通道

A、总部与分支机构、与合作伙伴、与移动办公用户
B、客户与客户、与合作伙伴、与远程用户
C、总部与分支机构、与外部网站、与移动办公用户


点击查看答案


92、问答题  简述VPN使用了哪些主要技术。


点击查看答案


93、单项选择题  以下不是接入控制的功能的是()

A、阻止非法用户进入系统
B、组织非合法人浏览信息
C、允许合法用户人进入系统
D、使合法人按其权限进行各种信息活动


点击查看答案


94、单项选择题  逻辑炸弹通常是通过()

A、必须远程控制启动执行,实施破坏
B、指定条件或外来触发启动执行,实施破坏
C、通过管理员控制启动执行,实施破坏


点击查看答案


95、单项选择题  1994年2月国务院发布的《计算机信息系统安全保护条例》赋予()对计算机信息系统的安全保护工作行使监督管理职权。

A、信息产业部
B、全国人大
C、公安机关
D、国家工商总局


点击查看答案


96、单项选择题  防火墙用于将Internet和内部网络隔离()。

A.是防止Internet火灾的硬件设施
B.是网络安全和信息安全的软件和硬件设施
C.是保护线路不受破坏的软件和硬件设施
D.是起抗电磁干扰作用的硬件设施


点击查看答案


97、单项选择题  下列关于ADSL拨号攻击的说法,正确的是()。

A.能用ADSL设备打电话进行骚扰
B.能损坏ADSL物理设备
C.能用ADSL设备免费打电话
D.能获取ADSL设备的系统管理密码


点击查看答案


98、多项选择题  内容过滤技术的应用领域包括()

A.防病毒
B.网页防篡改
C.防火墙
D.入侵检测
E.反垃圾邮件


点击查看答案


99、问答题  叙述基于X.509数字证书在PKI中的作用。


点击查看答案


100、单项选择题  对于违反信息安全法律、法规行为的行政处罚中,()是较轻的处罚方式。

A、警告
B、罚款
C、没收违法所得
D、吊销许可证


点击查看答案


101、单项选择题  为了防止各种各样的病毒对计算机系统造成危害,可以在计算机上安装防病毒软件,并注意及时(),以保证能防止和查杀新近出现的病毒。

A、分析
B、升级
C、检查


点击查看答案


102、单项选择题  各单位对信息安全保护等级()级以上(含()级)的定级对象,要认真填写《定级信息系统安全等级保护备案表》及要求的相关材料,做好备案工作

A.一
B.二
C.三
D.四


点击查看答案


103、填空题  发行会员卡时必须严格核对()_后正确录入保存


点击查看答案


104、判断题  从信息安全的角度讲,信息系统的完整性即数据的完整性。


点击查看答案


105、单项选择题  凡在年均雷暴日大于()天以上的地区,计算机信息系统应安装SPD。

A.2天
B.3天
C.4天
D.5天


点击查看答案


106、单项选择题  GRE协议的乘客协议是()。

A.IP
B.IPX
C.AppleTalk
D.上述皆可


点击查看答案


107、填空题  如果加密密钥和解密密钥相同,这种密码体制称为()。


点击查看答案


108、判断题  系统日志提供了一个颜色符号来表示问题的严重程度,其中一个中间有字母“!”的黄色圆圈(或三角形)表示信息性问题,一个中间有字母“i”的蓝色圆圈表示一次警告,而中间有“stop”字样(或符号叉)的红色八角形表示严重问题。


点击查看答案


109、多项选择题  静电的危害有()。

A、导致磁盘读写错误,损坏磁头,引起计算机误动作
B、造成电路击穿或者毁坏
C、电击,影响工作人员身心健康
D、吸附灰尘


点击查看答案


110、单项选择题  ()在紧急情况下,可以就涉及计算机信息系统安全的特定事项发布专项

A、公安部
B、国家安全部
C、中科院
D、司法部


点击查看答案


111、单项选择题  ()是一个对称DES加密系统,它使用一个集中式的专钥密码功能,系统的核心是KDC。

A.TACACS
B.RADIUS
C.Kerberos
D.PKI


点击查看答案


112、单项选择题  单位应确定灾难恢复所需的()个方面资源要素

A.五
B.六
C.七
D.八


点击查看答案


113、单项选择题  目前用户局域网内部区域划分通常通过()实现

A.物理隔离
B.Vlan划分
C.防火墙防范
D.IP划分


点击查看答案


114、多项选择题  关于入侵检测和入侵检测系统,下述正确的选项是()。

A、入侵检测收集信息应在网络的不同关键点进行B、入侵检测的信息分析具有实时性
C、基于网络的入侵检测系统的精确性不及基于主机的入侵检测系统的精确性高
D、分布式入侵检测系统既能检测网络的入侵行为,又能检测主机的入侵行为
E、入侵检测系统的主要功能是对发生的入侵事件进行应急响应处理


点击查看答案


115、单项选择题  对计算机安全事故的原因的认定或确定由()作出

A、人民法院
B、公安机关
C、发案单位
D、以上都可以


点击查看答案


116、单项选择题  SET的含义是()

A、安全电子支付协议
B、安全数据交换协议
C、安全电子邮件协议
D、安全套接层协议


点击查看答案


117、单项选择题  以下关于盗版软件的说法,错误的是()。

A.若出现问题可以找开发商负责赔偿损失
B.使用盗版软件是违法的
C.成为计算机病毒的重要来源和传播途径之一
D.可能会包含不健康的内容


点击查看答案


118、单项选择题  信息安全管理领域权威的标准是()。

A、ISO15408
B、ISO17799/ISO27001
C、ISO9001
D、ISO14001


点击查看答案


119、单项选择题  Internet上很多软件的签名认证都来自()公司。

A、baltimore
B、entrust
C、Sun
D、VeriSign


点击查看答案


120、单项选择题  现代主动安全防御的主要手段是()

A、探测、预警、监视、警报
B、嘹望、烟火、巡更、敲梆
C、调查、报告、分析、警报


点击查看答案


121、单项选择题  根据权限管理的原则,一个计算机操作员不应当具备访问()的权限。

A、操作指南文档
B、计算机控制台
C、应用程序源代码
D、安全指南


点击查看答案


122、单项选择题  下列哪类证件不得作为有效身份证件登记上网()

A、驾驶证
B、户口本
C、护照
D、暂住证


点击查看答案


123、多项选择题  数据库故障可能有()

A.磁盘故障
B.事务内部的故障
C.系统故障
D.介质故障
E.计算机病毒或恶意攻击


点击查看答案


124、判断题  Windows防火墙能帮助阻止计算机病毒和蠕虫进入用户的计算机,但该防火墙不能检测或清除已经感染计算机的病毒和蠕虫


点击查看答案


125、多项选择题  PKI是生成、管理、存储、分发和吊销基于公钥密码学的公钥证书所需要的()的总和。

A、硬件
B、软件
C、人员
D、策略
E、规程


点击查看答案


126、判断题  统一资源定位符是用于完整地描述互联网上网页和其他资源的地址的一种标识方法。


点击查看答案


127、问答题  代理服务器有什么优缺点?


点击查看答案


128、单项选择题  恶意代码传播速度最快、最广的途径是()。

A.安装系统软件时
B.通过U盘复制来传播文件时
C.通过光盘复制来传播文件时
D.通过网络来传播文件时


点击查看答案


129、判断题  公司计算机出现故障,员工可以自行带到公司外面维修


点击查看答案


130、多项选择题  技术支持服务对象包括数据备份系统、备用数据处理系统和通信网络等,其获取方式包括()

A.自有技术支持队伍
B.专业服务提供商
C.设备提供商
D.网络咨询


点击查看答案


131、单项选择题  不属于计算机病毒防治的策略的是()

A、确认您手头常备一张真正“干净”的引导盘
B、及时、可靠升级反病毒产品
C、新购置的计算机软件也要进行病毒检测
D、整理磁盘


点击查看答案


132、单项选择题  PKI的主要组成不包括()

A、CA
B、SSL
C、RA
D、CR


点击查看答案


133、单项选择题  加强对银行卡发卡、转接、收单、第三方服务等环节的安全管理,确保银行卡交易信息及持卡人信息的安全,建立针对()的处罚机制和赔偿机制

A.银行
B.持卡人
C.相关责任方
D.保险公司


点击查看答案


134、判断题  具有政治目的的黑客只对政府的网络与信息资源造成危害


点击查看答案


135、问答题  访问控制有几种常用的实现方法?它们各有什么特点?


点击查看答案


136、填空题  木马不是()。


点击查看答案


137、单项选择题  在一个信息安全保障体系中,最重要的核心组成部分为()。

A、技术体系
B、安全策略
C、管理体系
D、教育与培训


点击查看答案


138、单项选择题  实施数据集中的银行业金融机构应同步规划、()、同步运行信息系统灾难恢复系统。

A.同步建设
B.同步实施
C.同步创造
D.同步备份


点击查看答案


139、单项选择题  ()是最常用的公钥密码算法。

A、RSA
B、DSA
C、椭圆曲线
D、量子密码


点击查看答案


140、单项选择题  以网络为本的知识文明人们所关心的主要安全是()。

A.人身安全
B.社会安全
C.信息安全
D.地球安全


点击查看答案


141、单项选择题  《计算机病毒防治管理办法》规定,()主管全国的计算机病毒防治管理工作。

A、信息产业部
B、国家病毒防范管理中心
C、公安部公共信息网络安全监察
D、国务院信息化建设领导小组


点击查看答案


142、单项选择题  在无线网络的攻击中()是指攻击节点在某一工作频段上不断发送无用信号,使该频段的其他节点无法进行正常工作。

A.拥塞攻击
B.信号干扰
C.网络窃听
D.篡改攻击


点击查看答案


143、多项选择题  数据库管理系统的安全性主要体现在()

A.保密性
B.完整性
C.一致性
D.可用性


点击查看答案


144、单项选择题  使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型()

A、拒绝服务
B、文件共享
C、BIND漏洞
D、远程过程调用


点击查看答案


145、多项选择题  被动攻击通常包含()。A.拒绝服务攻击B.窃听攻击C.欺骗攻击D.数据驱动攻击

A.拒绝服务攻击
B.窃听攻击
C.欺骗攻击
D.数据驱动攻击


点击查看答案


146、多项选择题  所有进入网络和信息系统工作的人员,必须签订保密协议,具体协议保密协议的人员范围包括()

A、网络使用者
B、正式雇员
C、离职雇员
D、第三方人员


点击查看答案


147、单项选择题  ()手段可以有效应对较大范围的安全事件的不良影响,保证关键服务和数据的可用性。

A、定期备份
B、异地备份
C、人工备份
D、本地备份


点击查看答案


148、单项选择题  窃听是一种()攻击,攻击者()将自己的系统插入到发送站和接收站之间。截获是一种()攻击,攻击者()将自己的系统插入到发送站和接受站之间。

A.被动,无须,主动,必须
B.主动,必须,被动,无须
C.主动,无须,被动,必须
D.被动,必须,主动,无须


点击查看答案


149、判断题  删除不必要的网络共享可以提高防范病毒的能力


点击查看答案


150、单项选择题  互联网用户应在其网络正式联通之日起()内,到公安机关办理国际联网备案手续

A、三十日
B、二十日
C、十五日
D、四十日


点击查看答案


151、判断题  计算机场地可以选择在公共区域人流量比较大的地方


点击查看答案


152、单项选择题  信息安全管理领域权威的标准是()。

A、ISO15408
B、ISO17799/ISO27001
C、ISO9001
D、ISO14001


点击查看答案


153、单项选择题  网络信息未经授权不能进行改变的特性是()。

A、完整性
B、可用性
C、可靠性
D、保密性


点击查看答案


154、填空题  与安装过滤王核心电脑相连接的交换机上,必须具有()


点击查看答案


155、判断题  违反国家法律、法规的行为,危及计算机信息系统安全的事件,称为计算机案件。


点击查看答案


156、多项选择题  信息系统安全等级保护的核心是对信息系统分等级、按标准进行建设、管理和监督。信息系统安全等级保护实施过程中应遵循以下基本原则有()

A、自主保护原则
B、重点保护原则
C、同步建设原则
D、动态调整原则


点击查看答案


157、判断题  从事国际联网经营活动和非经营活动的介入单位在不符合条件时,其国际联网经营许可证由发证机关吊销。


点击查看答案


158、单项选择题  Windows操作系统中受限用户在默认的情况下可以访问和操作自己的文件,使用部分被允许的程序,一般不能对系统配置进行设置和安装程序,这种限制策略被称为“()”。

A.特权受限原则
B.最大特权原则
C.最小特权原则
D.最高特权原则


点击查看答案


159、单项选择题  网络攻击的种类()

A、物理攻击,语法攻击,语义攻击
B、黑客攻击,病毒攻击
C、硬件攻击,软件攻击
D、物理攻击,黑客攻击,病毒攻击


点击查看答案


160、单项选择题  当您收到您认识的人发来的电子邮件并发现其中有附件,您应该()。

A、打开附件,然后将它保存到硬盘
B、打开附件,但是如果它有病毒,立即关闭它
C、用防病毒软件扫描以后再打开附件
D、直接删除该邮件


点击查看答案


161、判断题  最小特权、纵深防御是网络安全原则之一。


点击查看答案


162、判断题  根据ISO13335标准,信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。


点击查看答案


163、多项选择题  用于灾难恢复的数据备份系统和备用数据处理系统设备,其获取方式包括()

A.自行采购
B.与供应商签订紧急供货协议
C.租赁
D.外包


点击查看答案


164、单项选择题  通常为保证信息处理对象的认证性采用的手段是()

A、信息加密和解密
B、信息隐匿
C、数字签名和身份认证技术
D、数字水印


点击查看答案


165、多项选择题  PKI提供的核心服务包括()

A、认证
B、完整性
C、密钥管理
D、简单机密性
E、非否认


点击查看答案


166、单项选择题  防火墙是一个()

A、分离器、限制器、分析器
B、隔离器、控制器、分析器
C、分离器、控制器、解析器


点击查看答案


167、单项选择题  信息系统安全管理是对一个组织机构中信息系统的()全过程实施符合安全等级责任要求的管理。

A.数据访问
B.建设实施
C.生存周期
D.服务运行


点击查看答案


168、填空题  ()是笔迹签名的模拟,是一种包括防止源点或终点否认的认证技术。


点击查看答案


169、问答题  什么是序列密码和分组密码?


点击查看答案


170、单项选择题  SQL杀手蠕虫病毒发作的特征是()

A、大量消耗网络带宽
B、攻击个人PC终端
C、破坏PC游戏程序
D、攻击手机网络


点击查看答案


171、多项选择题  符合以下哪些条件的计算机安全事件必须报告()

A.计算机信息系统中断或运行不正常超过4小时;
B.造成直接经济损失超过100万元;
C.严重威胁银行资金安全;
D.因计算机安全事件造成银行不能正常运营,且影响范围超过一个县级行政区域。


点击查看答案


172、判断题  只要设置了足够强壮的口令,黑客不可能侵入到计算机中


点击查看答案


173、多项选择题  防范系统攻击的措施包括()。

A.定期更新系统或打补丁
B.安装防火墙
C.系统登录口令设置不能太简单
D.关闭不常用的端口和服务


点击查看答案


174、单项选择题  网络物理隔离是指()

A、两个网络间链路层在任何时刻不能直接通讯
B、两个网络间网络层在任何时刻不能直接通讯
C、两个网络间链路层、网络层在任何时刻都不能直接通讯


点击查看答案


175、名词解释  VPN


点击查看答案


176、单项选择题  当今IT的发展与安全投入,安全意识和安全手段之间形成()

A、安全风险屏障
B、安全风险缺口
C、管理方式的变革
D、管理方式的缺口


点击查看答案


177、判断题  2003年7月国家信息化领导小组第三次会议发布的27号文件,是指导我国信息安全保障工作和加快推进信息化的纲领性文献。


点击查看答案


178、单项选择题  从统计的情况看,造成危害最大的黑客攻击是()

A、漏洞攻击
B、蠕虫攻击
C、病毒攻击


点击查看答案


179、单项选择题  证书授权中心(CA)的主要职责是()。

A.以上答案都不对
B.进行用户身份认证
C.颁发和管理数字证书
D.颁发和管理数字证书以及进行用户身份认证


点击查看答案


180、单项选择题  《安全监理管理制度》中《关于国华徐州电力工程安全监理中心有关工作的通知》(国华电安()第17号)

A.2008
B.2009
C.2010
D.2011


点击查看答案


181、单项选择题  关于信息安全的说法错误的是()。

A、包括技术和管理两个主要方面
B、策略是信息安全的基础
C、采取充分措施,可以实现绝对安全
D、保密性、完整性和可用性是信息安全的目标


点击查看答案


182、单项选择题  要采取主动预防措施,加强日常巡检,()进行重要设备的深度可用性检查。

A.不定期
B.定期
C.每日
D.每月


点击查看答案


183、单项选择题  关于加密桥技术实现的描述正确的是()

A、与密码设备无关,与密码算法无关
B、与密码设备有关,与密码算法无关
C、与密码设备无关,与密码算法有关
D、与密码设备有关,与密码算法有关


点击查看答案


184、多项选择题  造成操作系统安全漏洞的原因()

A、不安全的编程语言
B、不安全的编程习惯
C、考虑不周的架构设计


点击查看答案


185、多项选择题  为了保障互联网的运行安全,对有下列行为之一,构成犯罪的,依照刑法有关规定追究刑事责任:()

A、侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统
B、故意制作、传播计算机病毒等破坏性程序,攻击计算机系统及通信网络,致使计算机系统及通信网络遭受损害
C、违反国家规定,擅自中断计算机网络或者通信服务,造成计算机网络或者通信系统不能正常运行
D、非法截获、篡改、删除他人电子邮件或者其他数据资料,侵犯公民通信自由和通信秘密


点击查看答案


186、多项选择题  预防中木马程序的措施有()。

A.及时进行操作系统更新和升级
B.安装如防火墙、反病毒软件等安全防护软件
C.经常浏览^色 情网站
D.不随便使用来历不明的软件


点击查看答案


187、填空题  过滤王自动保存最近()天的上网记录


点击查看答案


188、多项选择题  计算机病毒具有以下特点()

A、传染性
B、隐蔽性
C、潜伏性
D、可预见性
E、破坏性


点击查看答案


189、单项选择题  ()能够有效降低磁盘机械损坏给关键数据造成的损失。

A、热插拔
B、SCSI
C、RAID
D、FAST-ATA


点击查看答案


190、多项选择题  系统数据备份包括对象有()。

A、配置文件
B、日志文件
C、用户文档
D、系统设备文件


点击查看答案


191、单项选择题  信息安全风险缺口是指()

A、IT的发展与安全投入,安全意识和安全手段的不平衡
B、信息化中,信息不足产生的漏洞
C、计算机网络运行,维护的漏洞
D、计算中心的火灾隐患


点击查看答案


192、判断题  计算机数据恢复在实际生活当中可以百分百恢复。


点击查看答案


193、多项选择题  开展信息安全风险评估要做的准备有()。

A.做出信息安全风险评估的计划
B.确定信息安全风险评估的范围
C.确定信息安全风险评估的时间
D.获得最高管理者对风险评估工作的支持


点击查看答案


194、判断题  计算机病毒防治产品实行销售许可证制度


点击查看答案


195、单项选择题  已建立灾难备份系统的单位,原则上备份系统与生产系统的切换要至少每()演练一次。

A.月
B.季度
C.半年
D.年


点击查看答案


196、问答题  请你利用认证技术设计两套系统,一套用于实现商品的真伪查询,另一套用于防止电脑彩票伪造问题。


点击查看答案


197、填空题  《计算机信息网络国际联网安全保护管理办法》规定了备案制度与罚则,()均为备案对象。


点击查看答案


198、填空题  著名的D、ES数据加密标准是()加密系统


点击查看答案


199、判断题  经营国际联网业务的单位,有违法行为的,公安机关可以吊销其经营许可证或者取消其联网资格。


点击查看答案


200、单项选择题  相对于现有杀毒软件在终端系统中提供保护不同,()在内外边界处提供更加主动和积极的病毒保护。

A、防火墙
B、病毒网关
C、IPS
D、IDS


点击查看答案


201、问答题  请解释5种“非法访问”攻击方式的含义。


点击查看答案


202、单项选择题  计算机信息系统是指由指由()及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理系统。

A、计算机硬件
B、计算机
C、计算机软件
D、计算机网络


点击查看答案


203、单项选择题  ()属于Web中使用的安全协议。

A.PEM、SSL
B.S-HTTP、S/MIME
C.SSL、S-HTTP
D.S/MIME、SSL


点击查看答案


204、多项选择题  信息安全面临哪些威胁()

A.信息间谍
B.网络黑客
C.计算机病毒
D.信息系统的脆弱性


点击查看答案


205、单项选择题  银行发生计算机安全事件后,按照逐级上报程序,由事件发生单位在事件发生小时内向本系统上级单位报告。()

A.1小时
B.6小时
C.12小时
D.24小时


点击查看答案


206、填空题  公开密钥加密算法的用途主要包括两个方面:()、()。


点击查看答案


207、判断题  要适时、有效开展风险评估,重要信息系统应至少每年进行一次评估。


点击查看答案


208、单项选择题  根据国家和行业监管部门信息安全相关规定,审慎选择服务商,明确(),签订数据保密协议。

A.岗位职责
B.风险程度
C.人员分工
D.服务等级责任


点击查看答案


209、单项选择题  灾难备份中心基础设施建设包括机房和辅助设施建设等。灾难备份中心的选址、规划、设计、建设和验收,应符合国家和金融行业有关标准和规范要求。机房可用性应至少达到()%。

A.98
B.99
C.90
D.99.9


点击查看答案


210、填空题  信息隐藏技术的4个主要分支是()、隐通道、()和版权标识。


点击查看答案


211、判断题  不需要对数据库应用程序的开发者制定安全策略。


点击查看答案


212、问答题  包过滤防火墙的过滤原理是什么?


点击查看答案


213、单项选择题  网页恶意代码通常利用()来实现植入并进行攻击。

A.口令攻击
B.U盘工具
C.IE浏览器的漏洞
D.拒绝服务攻击


点击查看答案


214、单项选择题  统筹兼顾,综合考虑自我能力、价值成本和风险控制等因素,合理引入()

A.自主营销机制
B.服务外包机制
C.考核机制
D.审核机制


点击查看答案


215、单项选择题  计算机犯罪,是指行为人通过()所实施的危害()安全以及其他严重危害社会的并应当处以刑罚的行为。

A、计算机操作计算机信息系统
B、数据库操作计算机信息系统
C、计算机操作应用信息系统
D、数据库操作管理信息系统


点击查看答案


216、判断题  接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通。地线做电气连通。


点击查看答案


217、判断题  限制网络用户访问和调用cmd的权限可以防范Unicode漏洞。


点击查看答案


218、多项选择题  ()可能给网络和信息系统带来风险,导致安全事件。

A、计算机病毒
B、网络入侵
C、软硬件故障
D、人员误操作E不可抗灾难事件


点击查看答案


219、问答题  控制USB接口使用的目的。


点击查看答案


220、单项选择题  内容过滤技术的含义不包括()

A、过滤互联网请求从而阻止用户浏览不适当的内容和站点
B、过滤流入的内容从而阻止潜在的攻击进入用户的网络系统
C、过滤流出的内容从而阻止敏感数据的泄露
D、过滤用户的输入从而阻止用户传播非法内容


点击查看答案


221、判断题  计算机犯罪是行为人以计算机为工具或以计算机资产为犯罪对象实施的,依照我国刑法应受处罚的,具有社会危害性的行为。


点击查看答案


222、单项选择题  IP地址是()。

A.计算机设备在网络上的地址
B.计算机设备在网络上的物理地址
C.以上答案都不对
D.计算机设备在网络上的共享地址


点击查看答案


223、判断题  我国的信息化发展不平衡,总的来说,东部沿海地区信息化指数高,从东部到西部信息化指数逐渐降低。


点击查看答案


224、问答题  解释身份认证的基本概念。


点击查看答案


225、判断题  在WinodwsNT操作系统中每一个对象(如文件,用户等)都具备多个SID


点击查看答案


226、单项选择题  抵御电子邮箱入侵措施中,不正确的是()

A、不用生日做密码
B、不要使用少于5位的密码
C、不要使用纯数字
D、自己做服务器


点击查看答案


227、单项选择题  《计算机信息系统安全保护条例》规定,计算机信息系统的安全保护工作,重点维护国家事务、经济建设、国防建设、尖端科学技术等重要领域的()的安全。

A、计算机
B、计算机软件系统
C、计算机信息系统
D、计算机操作人员


点击查看答案


228、单项选择题  在安全评估过程中,采取()手段,可以模拟黑客入侵过程,检测系统安全脆弱。

A、问卷调查
B、人员访谈
C、渗透性测试
D、手工检查


点击查看答案


229、单项选择题  传输层保护的网络采用的主要技术是建立在()基础上的()。

A.可靠的传输服务,安全套接字层SSL协议
B.不可靠的传输服务,S-HTTP协议
C.可靠的传输服务,S-HTTP协议
D.不可靠的传输服务,安全套接字层SSL协议


点击查看答案


230、多项选择题  任何信息安全系统中都存在脆弱点,它可以存在于()。

A、使用过程中
B、网络中
C、管理过程中
D、计算机系统中
E、计算机操作系统中


点击查看答案


231、单项选择题  计算机病毒的实时监控属于()类的技术措施。

A、保护
B、检测
C、响应
D、恢复


点击查看答案


232、单项选择题  要审慎选择外部商业评估队伍,同时做好评估全过程的()工作。

A.安全保密
B.真实性
C.审计
D.事实确认


点击查看答案


233、问答题  什么是IDS,它有哪些基本功能?


点击查看答案


234、单项选择题  对于跨地域的大系统,实行()和属地保护相结合的方式。

A.横向保护
B.纵向保护
C.深度保护
D.广度保护


点击查看答案


235、判断题  APT攻击是一种“恶意商业间谍威胁”的攻击。


点击查看答案


236、填空题  NAT的实现方式有三种,分别是()、()、端口多路复用。


点击查看答案


237、判断题  对信息的这种防篡改、防删除、防插入的特性称为数据完整性保护。


点击查看答案


238、填空题  电子邮件安全技术主要包括()、()、协议过滤技术、防火墙技术和邮件病毒过滤技术。


点击查看答案


239、多项选择题  计算机信息系统的运行安全包括()

A、系统风险管理
B、审计跟踪
C、备份与恢复
D、电磁信息泄漏


点击查看答案


240、多项选择题  信息隐藏技术主要应用有哪些?()

A.数字作品版权保护
B.数据保密
C.数据加密
D.数据完整性保护和不可抵赖性的确认


点击查看答案


241、判断题  虽然在安全评估过程中采取定量评估能获得准确的分析结果,但是由于参数确定较为困难,往往实际评估多采取定性评估,或者定性和定量评估相结合的方法。


点击查看答案


242、判断题  重症肌无力性上睑下垂是神经肌肉间兴奋传递功能障碍所致,目前认为是一种自家免疫性疾病()


点击查看答案


243、单项选择题  拒绝服务攻击的后果是()。

A.信息不可用
B.应用程序不可用
C.系统宕机
D.上面几项都是


点击查看答案


244、判断题  事务具有原子性,其中包括的诸多操作要么全做,要么全不做。


点击查看答案


245、单项选择题  对保护数据来说,功能完善、使用灵活的()必不可少。

A、系统软件
B、备份软件
C、数据库软件
D、网络软件


点击查看答案


246、判断题  公钥密码体制有两种基本的模型:一种是加密模型,另一种是认证模型。


点击查看答案


247、问答题  请解释下列网络信息安全的要素


点击查看答案


248、单项选择题  故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,()的,应依法处5年以下有期徒刑或者拘役。

A、后果严重
B、产生危害
C、造成系统失常
D、信息丢失


点击查看答案


249、单项选择题  对非军事DMZ而言,正确的解释是()。

A.DMZ是一个真正可信的网络部分
B.DMZ网络访问控制策略决定允许或禁止进入DMZ通信
C.允许外部用户访问DMZ系统上合适的服务
D.以上3项都是


点击查看答案


250、多项选择题  从系统整体看,安全"漏洞"包括哪些方面()

A、技术因素
B、人的因素
C、规划,策略和执行过程


点击查看答案


251、单项选择题  口令破解的最好方法是()

A、暴力破解
B、组合破解
C、字典攻击
D、生日攻击


点击查看答案


252、单项选择题  根据国际上对数据备份能力的定义,下面不属于容灾备份类型()

A.存储介质容灾备份
B.业务级容灾备份
C.系统级容灾备份
D.数据级容灾备份


点击查看答案


253、单项选择题  目前发展很快的安全电子邮件协议是()这是一个允许发送加密和有签名邮件的协议。

A、IPSEC
B、SMTP
C、S/MIME
D、TCP/1P


点击查看答案


254、单项选择题  代表了当灾难发生后,数据的恢复时间的指标是()。

A、RPO
B、RTO
C、NRO
D、SDO


点击查看答案


255、单项选择题  信息安全经历了三个发展阶段,以下()不属于这个阶段。

A、通信保密阶段
B、加密机阶段
C、信息安全阶段
D、安全保障阶段


点击查看答案


256、单项选择题  信息安全等级保护的5个级别中,()是最高级别,属于关系到国计民生的最关键信息系统的保护。

A、强制保护级
B、专控保护级
C、监督保护级
D、指导保护级
E、自主保护级


点击查看答案


257、多项选择题  下列()行为,情节较重的,可以处5日以上10日以下拘留,可以并处500元以下罚款。

A、偷窥、偷拍、窃听、散布他人隐私的
B、未经他人允许向其发送邮件的
C、利用手机向他人发送短信息的
D、捏造事实诬告陷害他人,企图使他人受到刑事追究或者受到治安管理处罚的


点击查看答案


258、单项选择题  SSL产生会话密钥的方式是()。

A.从密钥管理数据库中请求获得
B.每一台客户机分配一个密钥的方式
C.随机由客户机产生并加密后通知服务器
D.由服务器产生并分配给客户机


点击查看答案


259、多项选择题  在互联网上的计算机病毒呈现出的特点是()。

A、与因特网更加紧密地结合,利用一切可以利用的方式进行传播
B、所有的病毒都具有混合型特征,破坏性大大增强
C、因为其扩散极快,不再追求隐蔽性,而更加注重欺骗性
D、利用系统漏洞传播病毒E利用软件复制传播病毒


点击查看答案


260、多项选择题  网络安全是在分布网络环境中对()提供安全保护。

A.信息载体
B.信息的处理传输
C.信息的存储访问
D.U盘
E.光盘


点击查看答案


261、单项选择题  互联网服务提供者和联网使用单位落实的记录留存技术措施,应当具有至少保存()天记录备份的功能。

A、10
B、30
C、60
D、90


点击查看答案


262、单项选择题  备份过滤王数据是备份哪些内容?()

A、过滤控制台目录
B、过滤核心目录
C、核心目录下的ACCERS目录
D、核心目录下的几个目录


点击查看答案


263、单项选择题  互联单位应当自网络正式联通之日起()内,到所在地的省、自治区、直辖市人民政府公安机关指定的受理机关办理备案手续。

A、15
B、30
C、45
D、60


点击查看答案


264、单项选择题  根据《互联网电子公告服务管理规定》规定,()发现电子公告服务系统中出现明显属于该办法第九条所列的禁止信息内容之一的,应当立即删除,保存有关记录,并向国家有关机关报告。

A、电子公告用户
B、电子公告浏览者
C、互联单位
D、电子公告服务提供者


点击查看答案


265、单项选择题  对发生计算机安全事故和案件的计算机信息系统,如存在安全隐患的,()应当要求限期整改

A、人民法院
B、公安机关
C、发案单位的主管部门
D、以上都可以


点击查看答案


266、判断题  网络安全边界防范的不完备性仅指防外不防内


点击查看答案


267、多项选择题  任何单位和个人不得利用国际联网制作、复制、查阅和传播下列信息的,由公安机关给予警告,有违法所得的,没收违法所得,对个人可以并处五千元以下的罚款,对单位可以并处一万五千元以下的罚款,情节严重的,并可以给予六个月以内停止联网、停机整顿的处罚,必要时可以建议原发证、审批机构吊销经营许可证或者取消联网资格;构成违反治安管理行为的,依照治安管理处罚法的规定处罚;构成犯罪的,依法追究刑事责任()

A、捏造或者歪曲事实,散布谣言,扰乱社会秩序的
B、煽动抗拒、破坏宪法和法律、行政法规实施的
C、公然侮辱他人或者捏造事实诽谤他人的
D、表示对国家机关不满的


点击查看答案


268、判断题  信息技术基础设施库(ITIL),是由英国发布的关于IT服务管理最佳实践的建议和指导方针,旨在解决IT服务质量不佳的情况。


点击查看答案


269、多项选择题  防火墙的局限性包括()

A、防火墙不能防御绕过了它的攻击
B、防火墙不能消除来自内部的威胁
C、防火墙不能对用户进行强身份认证
D、防火墙不能阻止病毒感染过的程序和文件进出网络


点击查看答案


270、填空题  密钥分配中心的英文缩写是()。


点击查看答案


271、填空题  ()是指产生并使使用者获得密钥的过程。


点击查看答案


272、多项选择题  客户使用网上银行进行登录和交易时,所使用的图形认证码应满足哪些条件()

A.由数字和字母组成
B.随机产生
C.包含足够的噪音干扰信息
D.具有使用时间限制并仅能使用一次


点击查看答案


273、多项选择题  有害数据通过在信息网络中的运行,主要产生的危害有()

A、攻击国家政权,危害国家安全
B、破坏社会治安秩序
C、破坏计算机信息系统,造成经济的社会的巨大损失


点击查看答案


274、单项选择题  《信息系统安全等级保护测评准则》将测评分为安全控制测评和()测评两方面。

A、系统整体
B、人员
C、组织
D、网络


点击查看答案


275、多项选择题  计算机安全事故原因的认定和计算机案件的数据鉴定()

A、是一项专业性较强的技术工作
B、必要时可进行相关的验证或侦查实验
C、可聘请有关方面的专家,组成专家鉴定组进行分析鉴定
D、可以由发生事故或计算机案件的单位出具鉴定报告


点击查看答案


276、单项选择题  关于计算机病毒知识,叙述不正确的是()。

A.计算机病毒是人为制造的一种破坏性程序
B.大多数病毒程序具有自身复制功能
C.安装防病毒软件,并不能完全杜绝病毒的侵入
D.使用来历不明的软件是防止病毒侵入的有效措施


点击查看答案


277、单项选择题  口令攻击的主要目的是()

A、获取口令破坏系统
B、获取口令进入系统
C、仅获取口令没有用途


点击查看答案


278、问答题  应用层网关的工作过程是什么?它有什么优缺点?


点击查看答案


279、多项选择题  数字证书可以存储的信息包括()。

A、身份证号码、社会保险号、驾驶证号码
B、组织工商注册号、组织组织机构代码、组织税号
C、IP地址
D、Email地址


点击查看答案


280、问答题  简述数字签名的基本原理?


点击查看答案


281、单项选择题  《计算机病毒防治管理办法》是在哪一年颁布的()

A、1994
B、1997
C、2000
D、1998


点击查看答案


282、填空题  解密算法D是加密算法E的()。


点击查看答案


283、判断题  WindowsNT域(Domain)中的用户帐号和口令信息存储在"域控制器"中


点击查看答案


284、单项选择题  TCP/IP协议是()。

A.以上答案都不对
B.指TCP/IP协议族
C.一个协议
D.TCP和IP两个协议的合称


点击查看答案


285、多项选择题  智能手机感染恶意代码后的应对措施是()。

A.联系网络服务提供商,通过无线方式在线杀毒
B.把SIM卡换到别的手机上,删除存储在卡上感染恶意代码的短信
C.通过计算机查杀手机上的恶意代码
D.格式化手机,重装手机操作系统。


点击查看答案


286、多项选择题  在网络中身份认证时可以采用的鉴别方法有()。

A、采用用户本身特征进行鉴别
B、采用用户所知道的事进行鉴别
C、采用第三方介绍方法进行鉴别
D、使用用户拥有的物品进行鉴别
E、使用第三方拥有的物品进行鉴别


点击查看答案


287、单项选择题  银监会及其派出机构的()级以上重要信息系统由银监会统一进行定级,直接向公安部备案。

A.一
B.二
C.三
D.四


点击查看答案


288、单项选择题  计算机信息系统,是指由()及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。

A.计算机硬件
B.计算机
C.计算机软件
D.计算机网络


点击查看答案


289、单项选择题  故意输入计算机病毒以及其他有害数据,危害计算机信息系统安全的个人,由公安机关处以()。

A、3年以下有期徒刑或拘役
B、警告或者处以5000元以下的罚款
C、5年以上7年以下有期徒刑
D、警告或者15000元以下的罚款


点击查看答案


290、多项选择题  与计算机有关的违法案件,要(),以界定是属于行政违法案件,还是刑事违法案件。

A、根据违法行为的情节和所造成的后果进行界定
B、根据违法行为的类别进行界定
C、根据违法行为人的身份进行界定
D、根据违法行为所违反的法律规范来界定


点击查看答案


291、单项选择题  L2TP隧道在两端的VPN服务器之间采用()来验证对方的身份。

A.口令握手协议CHAP
B.SSL
C.Kerberos
D.数字证书


点击查看答案


292、判断题  只要手干净就可以直接触摸或者擦拨电路组件,不必有进一步的措施


点击查看答案


293、判断题  由于传输的不同,电力线可以与网络线同槽铺设。


点击查看答案


294、单项选择题  绿色和平组织的调查报告显示,用Linux系统的企业仅需()年更换一次硬件设备。

A.5~7
B.4~6
C.7~9
D.6~8


点击查看答案


295、单项选择题  VPN的加密手段为()。

A.具有加密功能的防火墙
B.具有加密功能的路由器
C.VPN内的各台主机对各自的信息进行相应的加密
D.单独的加密设备


点击查看答案


296、填空题  认证技术包括()、()和身份认证,而身份认证的方法主要有口令、磁卡和智能卡、()、()。


点击查看答案


297、单项选择题  下列不属于防火墙核心技术的是()。

A、(静态/动态)包过滤技术
B、NAT技术
C、应用代理技术
D、日志审计


点击查看答案


298、问答题  什么是X.500目录服务?


点击查看答案


299、多项选择题  下面关于有写保护功能的U盘说法正确的是()。

A.上面一般有一个可以拔动的键,来选择是否启用写保护功能
B.写保护功能启用时可以读出U盘的数据,也可以将修改的数据存入U盘
C.可以避免病毒或恶意代码删除U盘上的文件
D.可以避免公用计算机上的病毒和恶意代码自动存入U盘,借助U盘传播


点击查看答案


300、多项选择题  为了减小雷电损失,可以采取的措施有()。

A、机房内应设等电位连接网络
B、部署UPS
C、设置安全防护地与屏蔽地
D、根据雷击在不同区域的电磁脉冲强度划分,不同的区域界面进行等电位连接
E、信号处理电路


点击查看答案


题库试看结束后微信扫下方二维码即可打包下载完整版《★信息安全知识竞赛》题库
手机用户可保存上方二维码到手机中,在微信扫一扫中右上角选择“从相册选取二维码”即可。
题库试看结束后微信扫下方二维码即可打包下载完整版《信息安全知识竞赛:信息安全知识竞赛》题库,分栏、分答案解析排版、小字体方便打印背记!经广大会员朋友实战检验,此方法考试通过率大大提高!绝对是您考试过关的不二利器
手机用户可保存上方二维码到手机中,在微信扫一扫中右上角选择“从相册选取二维码”即可。
】【打印繁体】 【关闭】 【返回顶部
下一篇助理人力资源管理师(三级):薪..

问题咨询请搜索关注"91考试网"微信公众号后留言咨询